图书介绍

电信网络安全总体防卫讨论【2025|PDF下载-Epub版本|mobi电子书|kindle百度云盘下载】

电信网络安全总体防卫讨论
  • 孙玉著 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:9787115446725
  • 出版时间:2017
  • 标注页数:276页
  • 文件大小:34MB
  • 文件页数:297页
  • 主题词:通信网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

电信网络安全总体防卫讨论PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一篇 电信网络总体概念3

第一章 电信网络的形成3

一、基本电信系统3

二、基本电信系统存在的问题4

三、电信网络的形成5

四、电信网络的技术分类6

五、电信网络的功能结构8

六、电信网络的分类方法8

第二章 电信网络机理分类9

一、关于电信网络机理分类的基本考虑9

二、复用技术机理分类9

三、确定复用技术机理和基本属性11

四、统计复用技术机理和基本属性11

五、寻址技术机理分类12

六、有连接操作寻址技术机理和基本属性13

七、无连接操作寻址技术机理和基本属性14

八、电信网络形态机理分类14

第三章 电信网络应用分类17

一、电信网络应用分类的基本考虑17

二、电信网络按应用分类17

三、典型的电信网络应用网络形态18

四、ITU关于GII网络形态的研究成就20

五、GII电信网络形态总体概况22

第四章 电信网络的应用位置26

一、信息基础设施及其分类26

二、信息系统及其分类28

三、国家基础设施及其分类30

四、本书的内容定界31

第二篇 电信网络的网络安全总体概念讨论35

第五章 电信网络的网络安全概念35

一、信息系统中的安全概念35

二、信息系统安全问题发展演变36

三、信息系统的安全体系结构40

四、电信网络的网络安全概念40

五、电信网络的可信概念41

第六章 美国网络安全的防卫对策45

一、美国司法强制性通信协助法案摘要45

二、美国白宫(2003)报告——《网络空间安全的国家战略》摘要48

三、美国总统信息技术咨询委员会(2005)报告——《网络空间安全:当务之急》摘要58

第七章 网络安全防卫技术研究进展66

一、网络安全概念66

二、计算机网络安全68

三、国际标准化组织/开放系统互连安全体系结构70

四、互联网的网络安全74

五、局域网的网络安全76

六、无线电信网络共同的安全问题77

七、全球移动通信系统的网络安全79

八、无线局域网的网络安全80

九、公用交换电话网的网络安全81

十、各类网络的通用物理安全82

十一、网络安全的技术方面讨论83

第八章 电信网络的网络安全体系结构86

一、电信网络的网络安全对抗体系结构86

二、第一种网络攻击——非法利用88

三、第二种网络攻击——秘密侦测88

四、第三种网络攻击——恶意破坏89

五、第一种网络防卫——技术机理防卫90

六、第二种网络防卫——实现技术防卫91

七、第三种网络防卫——工程应用防卫91

八、第四种网络防卫——运营管理防卫92

第九章 电信网络的网络安全防卫体系结构93

一、网络安全防卫体系结构93

二、网络安全法制方面94

三、网络安全管理方面94

四、网络安全技术方面98

五、网络安全人才方面100

六、国家电信网络的网络安全防卫体系101

第三篇 电信网络的网络安全防卫总体技术讨论105

第十章 电信网络的网络安全防卫的总体思路105

一、电信网络的网络安全问题分析105

二、电信网络的网络安全防卫讨论107

三、电信网络的网络安全防卫总体思路110

第十一章 电信网络技术体制的网络安全属性分析113

一、电信网络的网络安全属性概念113

二、第一类电信网络的网络安全属性114

三、第二类电信网络的网络安全属性116

四、第三类电信网络的网络安全属性117

五、第四类电信网络的网络安全属性119

六、电信网络技术体制的网络安全属性比较121

七、电信网络技术体制的网络安全设计讨论122

第十二章 各类电信网络形态的应用位置及其网络安全问题127

一、第一类电信网络的应用位置及其网络安全问题127

二、第二类电信网络的应用位置及其网络安全问题130

三、第三类电信网络的应用位置及其网络安全问题132

四、第四类电信网络的应用位置及其网络安全问题135

五、现实主流电信网络形态及其网络安全问题归纳136

第十三章 电信网络的网络安全防卫实现技术讨论138

一、传输系统的网络安全防卫讨论139

二、光缆传输系统的网络安全防卫讨论140

三、无线传输系统的网络安全防卫讨论142

四、同步网的网络安全防卫讨论145

五、信令网的网络安全防卫讨论147

六、管理网的网络安全防卫讨论149

七、网间互通的网络安全防卫讨论154

八、电话网中的电话骚扰防卫讨论156

九、广播电视网的非法插播防卫讨论157

第十四章 电信网络的网络安全核心技术讨论159

一、基本概念159

二、可信网络空间——三个支撑环境160

三、可信网络空间——两个关键技术161

四、可信网络空间——鉴别模式和认证网络162

五、基于公共密钥基础设施(CPK)的标识认证技术164

六、CPK可信认证技术在电信系统中的应用166

第四篇 电信网络的网络安全支持系统讨论171

第十五章 电信网络的信源定位系统171

一信源定位的作用171

二、公用交换电话网中的信源定位可行性173

三、经典互联网中的信源定位可行性173

四、经典互联网的信源定位技术分类174

五、经典互联网的信源定位典型方法174

六、经典互联网的信源定位实现方案177

七、信源定位记录180

第十六章 电信网络的流量分布监控系统184

一、异常网络流量概念184

二、异常流量监测技术186

三、基于网络流量统计分析的入侵检测188

四、流量监测实现190

第十七章 电信网络的木马对抗系统193

一、支持网络中的网络安全问题分析193

二、木马概念194

三、电信网络环境中的木马防卫198

四、管理网络的木马防卫198

五、信令网络的木马防卫200

六、电信网络木马对抗系统设计要求200

第十八章 电信网络的网络安全评审与检测202

一、关于电信网络的安全评审202

二、电信网络安全评估203

三、电信网络安全评价204

四、红队(Red Team)攻击206

五、“网络空间防御”演习(CDX)206

六、“寂静地平线”应变网络反恐演习211

七、网络空间风暴(Cyber Storm)演习213

第十九章 电信网络的网络安全防卫非技术方面215

一、问题提出215

二、国家行为216

三、必要条件217

四、国家立法和授权管理机构217

五、技术支持和技术标准218

六、网络能力和应急设施218

七、国家政策保障219

八、建设国家电信网络的网络安全管理机构220

九、建设国家电信网络安全威胁检测系统220

十、建设国家电信网络行为监管和认证系统221

第五篇 典型电信网络的网络安全总体防卫讨论225

第二十章 关于经典互联网的总体看法225

一、经典互联网是一种具有特定机理的电信网络225

二、经典互联网伴随工程应用与时俱进226

三、经典互联网不是万能的电信网络形态228

四、经典互联网不是无可救药的电信网络231

五、澄清一个因为概念混淆而引入的误解235

第二十一章 互联网的网络安全总体防卫讨论237

一、经典互联网的网络安全问题归纳237

二、经典互联网中核心网络安全防卫问题讨论238

三、可控互联网中局域网的网络安全防卫问题讨论242

四、可控互联网的其他网络安全防卫问题讨论243

第二十二章 可控互联网的网络安全总体设计讨论245

一、可控互联网的网络安全总体结构设计原则245

二、可信局域网总体设计原则246

三、信号标识认证设计原则247

四、局域网的用户一网络接口安全防卫设计原则247

五、核心网安全防卫设计原则248

六、控制信号与媒体信号隔离传递设计原则248

七、电信网络功能设计原则248

八、网间接口防卫设计原则249

九、可控互联网整体纵深防卫设计原则249

十、传输系统安全防卫设计原则249

十一、同步网安全防卫设计原则249

十二、信令网络安全防卫设计原则250

十三、管理网络安全防卫设计原则250

十四、合法管理接口防卫设计原则251

十五、网络安全支持系统设计原则251

十六、小规模可控互联网总体设计概要252

十七、大规模可控互联网总体设计概要253

第二十三章 电信网络的网络安全研究题目归纳254

一、美国白宫(2003)报告——《网络空间安全的国家战略》的结论值得研究和借鉴254

二、美国总统信息技术咨询委员会报告(2005)——《网络空间安全:当务之急》的结论值得研究和借鉴256

三、欧洲信息基础设施的安全对策值得研究和借鉴261

四、电信网络的网络安全防卫技术研究题目归纳261

五、我国当前电信网络的网络安全技术研究工作建议264

结语266

参考文献268

全集出版后记276

热门推荐